从零到一的ctf

web安全的相关概念

1.POC

POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。
2.EXP

EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。
3.VUL

VUL,Vulnerability的缩写,泛指漏洞

4.payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码

5.shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些事情

6.CVE漏洞编号

CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

可以在https://cve.mitre.org/网站根据漏洞的CVE编号搜索该漏洞的介绍。

也可以在中文社区http://www.scap.org.cn/上搜索关于漏洞的介绍

5.0DAY漏洞和0DAY攻击

在计算机领域中,零日漏洞或零时差漏洞(英语:Zero-dayexploit)通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击(英语:Zero-dayattack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
零日漏洞及其利用代码不仅对犯罪黑客而言,具有极高的利用价值,一些国家间谍和网军部队,例如美国国家安全局和美国网战司令部也非常重视这些信息[1]。据路透社报告称美国政府是零日漏洞黑市的最大买家

信息收集

[ 信息收集之CMS指纹识别 ]

1. 指纹识别

1.1了解CMS指纹识别

CMS:快速搭建网站的内容管理系统

Web应用框架:快速二次开发的Web应用框架,例如网站,小程序

1.2 指纹的特性

  • 唯一性
  • 终身不变性
  • 方便性

1.3 指纹识别的方式

  • 云悉在线 https://www.yunsee.cn/

  • WhatWeb https://whatweb.net/ http://whatweb.bugscaner.com/look

  • 插件Wappalyzer: https://www.wappalyzer.com

  • 脚本:

    CMSeek:

    kali下安装:
        git clone https://github.com/Tuhinshubhra/CMSeeK
        cd CMSeeK
        pip/pip3 install -r requirements.txt
    	
    	python3 cmseek.py -u 目标    //使用
    	
    	python3 cmseek.py –update   //检查更新
    

    Webfinger: https://github.com/se55i0n/Webfinger

2. WAF

专针对Web应用攻击的防护产品

Awesome-WAF项目 :

https://github.com/0xInfection/Awesome-WAF

检测脚本wafw00f :

https://github.com/EnableSecurity/wafw00f

kali下安装wafw00f
	git clone https://github.com/EnableSecurity/wafw00f
	cd wafw00f
	python setup.py install
	

3. CDN

CDN: 内容分发网络

基本思路是 尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快,更稳定

改善网络加载时间,减少服务器负载,降低成本,提高网络安全行

CDN检测

  • 国内在线 CDN云观测 http://cdn.chinaz.com
  • 国外在线 CDNplanet https://www.cdnplanet.com
  • 脚本探测:xcdn https://github.com/3xp10it/xcdn
kali下安装xcdn
	 git clone https://github.com/3xp10it/xcdn

4.常见的寻找真实IP的方法:

  • 超级ping:http://ping.chinaz.com/
  • 历史解析:
    • 微步在线:https://x.threatbook.cn/
    • 历史Whois:https://www.benmi.com/whoishistory/
    • 历史托管:https://toolbar.netcraft.com/site_report?url=
  • 内部邮箱源:对方发送邮件,查看邮件来源IP
  • 二级域名:寻找子域名,找到未绑定CDN站点。
  • 手机App:使用Brup抓取收集App数据包
  • 微信公众号:使用Brup抓取微信公众号数据包
  • 国外ping:
    • ping.ge:http://www.ping.pe
    • 海外测速:http://tool.chinaz.com/speedworld/
  • 网络空间搜索引擎:fofa:https://fofa.so

5. CDN漏洞案例:

  • CloudFlare防护下的破绽:https://www.freebuf.com/articles/web/41533.html

都是通过寻找对方未绑定CDN站点进行突破,从而找到真实站点。

补充

在线知识
  • 绿盟 http://www.nsfocus.net/index.php?act=sec_bug
  • 乌云知识库 https://wooyun.kieran.top/#!/
  • 安全知识库 http://www.aisec.cn/secinfo/index.php
在线工具
  • 重大历史漏洞在线检测 http://0day.websaas.com.cn
  • 历史IP查询 http://site.ip138.com
  • 历史IP查询 https://webiplookup.com
公开漏洞
  • 乌云 https://wooyun.website
  • SRC
    • hackerone https://hackerone.com/hacktivity
    • 同城艺龙SRC https://sec.ly.com/bugs
    • PHITHON 的公开漏洞 https://bugs.leavesongs.com
漏洞数据库
  • 中文CVE http://cve.scap.org.cn
  • exp库 http://www.expku.com
  • 洞悉漏洞 https://seebug.org

googlehack语法

intext:关键字
搜索网页正文中含有这些关键字的网页。

intitle:关键字
搜索网页标题中含有这些关键字的网页。

cache:关键字
搜索含有关键字内容的cache。

define:关键字
搜索关键字的定义。

filetype:文件名.后缀名
搜索特定的文件。

info:关键字
搜索指定站点的一些基本信息。

inurl:关键字
搜索含有关键字的URL地址。

(示例:“inurl:php?id=” 意为 搜索网站url中包括了"php?id="关键字的网站,寻找可能含有sql注入的网页)

(注:"inurl:"后不能接空格,应直接接关键词)

(inurl在搜索资源的功能上十分的强大,目前filetype:用法google无法使用)

(示例:“inurl:“say something” mp3” 可搜索到say something的mp3文件)

例:inurl:.edu.cn

link:关键字
查找与关键字做了链接的URL地址。

site:域名
返回域名中所有的URL地址。

related:URL
搜索与指定URL相关的页面。

目录扫描脚本dirsearch

python dirsearch.py -u 网址 -e php

-u 指定网址

-e 指定网站语言

-w 指定字典

-r 递归目录(跑出目录后,继续跑目录下面的目录)

注意扫描/.index.php.swp, index.php~ 等备份文件

扫描的记录会生成到文件中

根据需要扩充字典,

注意以下文件

www.zip 网站备份源码

readme.md

robots.txt

.swp

.swo

.swn

子域名爆破工具layer

指纹识别

wappalyzer,火狐插件

git 泄露

​ githack 注意要在python2下环境运行

p GitHacker.py http://XXXXXXXXXXX/.git/

sql注入基础

mysql

sql的注释

http://p2.qhimg.com/t0179a5120e122c8876.png

img

MySQL 创建数据表

创建MySQL数据表需要以下信息:

  • 表名
  • 表字段名
  • 定义每个表字段

语法

以下为创建MySQL数据表的SQL通用语法:

CREATE TABLE table_name (column_name column_type);

以下例子中我们将在 RUNOOB 数据库中创建数据表runoob_tbl:

CREATE TABLE IF NOT EXISTS `runoob_tbl`(
   `runoob_id` INT UNSIGNED AUTO_INCREMENT,
   `runoob_title` VARCHAR(100) NOT NULL,
   `runoob_author` VARCHAR(40) NOT NULL,
   `submission_date` DATE,
   PRIMARY KEY ( `runoob_id` )
)ENGINE=InnoDB DEFAULT CHARSET=utf8;

实例解析:

  • 如果你不想字段为 NULL 可以设置字段的属性为 NOT NULL, 在操作数据库时如果输入该字段的数据为NULL ,就会报错。
  • AUTO_INCREMENT定义列为自增的属性,一般用于主键,数值会自动加1。
  • PRIMARY KEY关键字用于定义列为主键。 您可以使用多列来定义主键,列间以逗号分隔。
  • ENGINE 设置存储引擎,CHARSET 设置编码

MySQL 查询数据

MySQL 数据库使用SQL SELECT语句来查询数据。

你可以通过 mysql> 命令提示窗口中在数据库中查询数据,或者通过PHP脚本来查询数据。

select语法

以下为在MySQL数据库中查询数据通用的 SELECT 语法:

SELECT column_name,column_name
FROM table_name
[WHERE Clause]
[LIMIT N][ OFFSET M]
  • 查询语句中你可以使用一个或者多个表,表之间使用逗号(,)分割,并使用WHERE语句来设定查询条件。
  • SELECT 命令可以读取一条或者多条记录。
  • 你可以使用星号(*)来代替其他字段,SELECT语句会返回表的所有字段数据
  • 你可以使用 WHERE 语句来包含任何条件。
  • 你可以使用 LIMIT 属性来设定返回的记录数。
  • 你可以通过OFFSET指定SELECT语句开始查询的数据偏移量。默认情况下偏移量为0。

select * from runoob_tbl;例如*返回数据表runoob_tbl的所有记录

我们知道从 MySQL 表中使用 SQL SELECT 语句来读取数据。

如需有条件地从表中选取数据,可将 WHERE 子句添加到 SELECT 语句中。

以下是 SQL SELECT 语句使用 WHERE 子句从数据表中读取数据的通用语法:

SELECT field1, field2,...fieldN FROM table_name1, table_name2...
[WHERE condition1 [AND [OR]] condition2.....
  • 查询语句中你可以使用一个或者多个表,表之间使用逗号, 分割,并使用WHERE语句来设定查询条件。
  • 你可以在 WHERE 子句中指定任何条件。
  • 你可以使用 AND 或者 OR 指定一个或多个条件。
  • WHERE 子句也可以运用于 SQL 的 DELETE 或者 UPDATE 命令。
  • WHERE 子句类似于程序语言中的 if 条件,根据 MySQL 表中的字段值来读取指定的数据。

以下为操作符列表,可用于 WHERE 子句中。

MySQL 的 WHERE 子句的字符串比较是不区分大小写的。 你可以使用 BINARY 关键字来设定 WHERE 子句的字符串比较是区分大小写的。

LIKE 子句

我们知道在 MySQL 中使用 SQL SELECT 命令来读取数据, 同时我们可以在 SELECT 语句中使用 WHERE 子句来获取指定的记录。

WHERE 子句中可以使用等号 = 来设定获取数据的条件,如 “runoob_author = ‘RUNOOB.COM’”。

但是有时候我们需要获取 runoob_author 字段含有 “COM” 字符的所有记录,这时我们就需要在 WHERE 子句中使用 SQL LIKE 子句。

SQL LIKE 子句中使用百分号 %字符来表示任意字符,类似于UNIX或正则表达式中的星号 *。

如果没有使用百分号 %, LIKE 子句与等号 = 的效果是一样的。

以下是 SQL SELECT 语句使用 LIKE 子句从数据表中读取数据的通用语法:

SELECT field1, field2,...fieldN 
FROM table_name
WHERE field1 LIKE condition1 [AND [OR]] filed2 = 'somevalue'
  • 你可以在 WHERE 子句中指定任何条件。
  • 你可以在 WHERE 子句中使用LIKE子句。
  • 你可以使用LIKE子句代替等号 =。
  • LIKE 通常与 % 一同使用,类似于一个元字符的搜索。
  • 你可以使用 AND 或者 OR 指定一个或多个条件。
  • 你可以在 DELETE 或 UPDATE 命令中使用 WHERE…LIKE 子句来指定条件。
union子句

UNION 语句:用于将不同表中相同列中查询的数据展示出来;(不包括重复数据)

UNION ALL 语句:用于将不同表中相同列中查询的数据展示出来;(包括重复数据)

使用形式如下:

SELECT 列名称 FROM 表名称 UNION SELECT 列名称 FROM 表名称 ORDER BY 列名称;
SELECT 列名称 FROM 表名称 UNION ALL SELECT 列名称 FROM 表名称 ORDER BY 列名称;
ORDER BY 子句

以下是 SQL SELECT 语句使用 ORDER BY 子句将查询数据排序后再返回数据:

SELECT field1, field2,...fieldN FROM table_name1, table_name2...
ORDER BY field1 [ASC [DESC][默认 ASC]], [field2...] [ASC [DESC][默认 ASC]]
  • 你可以使用任何字段来作为排序的条件,从而返回排序后的查询结果。
  • 你可以设定多个字段来排序。
  • 你可以使用 ASC 或 DESC 关键字来设置查询结果是按升序或降序排列。 默认情况下,它是按升序排列。
  • 你可以添加 WHERE…LIKE 子句来设置条件。
其他sql函数

一、万能密码

原验证登陆语句:

SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'

输入 1′ or 1=1 or ‘1’=’1#万能密码语句变为:

SELECT * FROM admin WHERE Username='1' OR 1=1 OR '1'='1' AND Password='EDFKGMZDFSDFDSFRRQWERRFGGG'

逻辑运算的优先顺序是NOT>OR>AND

因为1=1恒为真所以并且注释掉了后面的语句,导致密码无论是啥都可以登录

二、数字型注入

可以对传入表达式进行计算 来判断是否为数字型注入

后端语句为

$res=mysqli_query($conn,"select title,content from wp_news where id=".$_GET['id'])

构造?id=1 union select user,pwd from wp_user limit 1,1limit 是指取查询结果第一条记录的后一条记录,或者使用id=-1

1.通过information_schema爆表名

select 1返回1

id=-1 union select 1,group_conact(table_name)from information_schema.tables where table_schema=database()

2.爆字段

id=-1 union select 1,group_conact(column_name)from information_schema.columns where table_name='wp_user'

3.爆用户密码

?id=1 union select user,pwd from wp_user limit 1,1

三、字符型注入

后端语句get输入处若被包裹了单引号或者双引号

判断方法利用mysql的强制类型转化例如id=1a转化为id=1有页面回显则说明为字符型注入

则构造方法为id=1'--+ 或者 id=1'# 加号在url中会被编码为空格

接下来的操作就与数字型操作一样

四、无回显的注入

布尔盲注(页面的回显有两种情况时)

布尔盲注通过页面的回显来判断0或者1

例如a为被猜测的数据id=1’and ‘a’<‘n’

用二分法来缩小范围,就能够很快猜出字符

多字符的情况

利用,substring mid substr 函数等来截取数据的中的一位再用单字符的清况来继续判断

例如?id=1'and mid((select concat(user,0x7e,pwd) from wp_user,1,1))=a来猜测用户名和密码

时间盲注(页面无回显)
报错注入

常见的利用函数有:exp()、floor()+rand()、updatexml()、extractvalue()

如:select * from users where username=$username (and | or) updatexml(1,concat(0x7e,(select user()),0x7e),1)

' or updatexml(1,concat('~',database()),1) #

实战环节利用安装sqli-lab修炼

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值